Meldung

Remote-Code-Execution-Lücke in Apache

Eine kritische Schwachstelle betrifft derzeit mehr als 100.000 Apache-Server im Internet. Seit kurzem kursiert ein Proof-of-Concept für eine Sicherheitslücke, die auf einem Path-Traversal-Angriff basiert. Dabei lässt sich unter Umständen auch Code aus der Ferne mit den Rechten des Apache-Prozesses auf dem Server ausführen.
Eine kritische Sicherheitslücke erlaubt Angreifern eine Remote Code Execution auf Apache-Servern.
Apache-Administratoren sollten einen dringenden Blick auf ihren Server werfen, denn eine kritische Sicherheitslücke erlaubt es Angreifern unter Umständen, schädlichen Code aus der Ferne (Remote Code Execution) auszuführen. Betroffen hiervon ist laut Berichten [1] die Serverversion 2.4.49.

Die Schwachstelle CVE-2021-41773 betraf zunächst "nur" die Möglichkeit eines Path Traversals, doch tauchte wenig später ein Proof-of-Concept auf, der über die Lücke auf eine Remote Code Execution ermöglicht. Dies ist allerdings nur der Fall, wenn der betroffene Server CGI via mod_cgi unterstützt und Standardeinstellung "Require all denied" nicht gesetzt ist. In der neueren Version 2.4.50 ist die Schwachstelle nicht mehr ausnutzbar.
7.10.2021/dr

Tipps & Tools

Security-Messe it-sa wieder am Start [12.10.2021]

Auf 52,5 Milliarden Euro schätzt das Institut der deutschen Wirtschaft die finanziellen Schäden, die im letzten Jahr durch Hackerangriffe auf Mitarbeiter im Home Office entstanden. Das ist ein neuer Rekord. Als Fachmesse für IT-Sicherheit widmet sich die it-sa vom 12. bis 14. Oktober der professionellen Abwehr von Cyberkriminalität – dieses Jahr wieder wie gewohnt im Messezentrum Nürnberg. [mehr]

Unsichere Passwortpraktiken wider besseren Wissens [5.10.2021]

Obwohl Anwender ein solides Verständnis über die Sicherheit von Passwörtern und die notwendigen Maßnahmen zur Risikominimierung haben, wenden sie dieses Wissen zu selten in der Praxis an. So gaben knapp die Hälfte der Befragten einer Studie zu, sensible Informationen und Passwörter für berufliche Konten weiterzugeben. [mehr]

Gefahrenabwehr im SOC [23.09.2021]

Fachartikel

Security mit Shielded-VMs und Host Guardian Service (3) [18.10.2021]

Der Host Guardian Service sorgt in der Datacenter Edition für die Sicherheit von VMs. Virtuelle Server lassen sich so härten und vor anderen Administratoren, Angreifern und unberechtigten Zugriffen abschotten. Zusammen mit Shielded-VM verweigert dieser Sicherheitsmechanismus Angreifern und Malware den Zugriff auf die Daten der VM. Auch Netzwerke, die von Angreifern übernommen wurden oder bei denen andere Bereiche kompromittiert sind, stellen keine Gefahr für derart gesicherte VMs dar. Im dritten und letzten Workshop-Teil geht es um das Zusammenspiel von Windows Azure Pack mit Shielded VMs und wie Sie HTTPS für HGS aktivieren. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen